Menú principal

martes, 28 de septiembre de 2010

Prey: Controla remotamente tu Mac OS X por si te lo roban

Prey’ es una aplicación cuya finalidad es el seguimiento de la actividad y geo-posicionamiento de un equipo que haya sido robado. Cuenta con soporte para múltiples plataformas, como Windows, Mac OS X, Linux y Android.

El funcionamiento es muy sencillo, durante la instalación de ‘Prey’ preguntará si se dispone de una cuenta de usuario o si en cambio se quiere crear una nueva. Una vez finalizada la instalación, se ejecutará automáticamente y de manera silenciosa, de tal modo que si el equipo es robado, nadie se percatará de la existencia de este proceso.

Cuando ‘Prey’ se encuentre funcionando, se encargará del envió de la información del equipo al portal de ‘http://preyproject.com/’. Estos datos pueden ser configurados por el usuario, y entre ellos destacan las capturas de pantalla, capturas de la webcam, listado de conexiones activas, listado de ficheros modificados. Todos estos datos pueden ser consultados por el dueño del portátil a través de la web de http://preyproject.com/. Además, permite de forma remota bloquear el equipo para que el ladrón no pueda utilizarlo.

La configuración de cada uno de los módulos, los cuales permiten realizar tareas en concreto sobre el equipo, se realizan desde la web ‘http://control.preyproject.com/’. Al iniciar sesión se mostrará un panel de control desde el cual administrar todos los equipos que estén asociados a la cuenta de usuario de ‘Prey’.


Si se hace clic sobre el equipo se podrán configurar una serie de módulos de reporte, los cuales serán encargados de realizar el filtrado de la información a "sustraer" del equipo para enviarla. Para que los módulos de reporte tengan efecto, es necesario que se marque el equipo como ‘Desaparecido’ en la pestaña de configuración.



Cuando se reciba un reporte, se podrá visualizar desde la página web, ofreciendo una gran cantidad de información que puede ser de gran utilidad para conocer el uso que el ladrón le está dando al equipo, o incluso si hay suerte, para recuperarlo.


Sin duda, una herramienta curiosa para proteger nuestro equipo de manos ajenas… Por supuesto, ten cuidado con la cuenta de Prey, no se vaya a convertir en un problema para tu seguridad.

No hay comentarios:

Publicar un comentario en la entrada

Artículos relacionados

Otras historias relacionadas

Entradas populares